Un nuevo informe afirma que Pinduoduo, una importante aplicación de compras china, aprovechó una vulnerabilidad de día cero en el sistema operativo Android para elevar sus propios privilegios, robar datos personales (se abre en una nueva pestaña) de puntos finales infectados e instalar aplicaciones maliciosas. .
Las acusaciones fueron confirmadas por múltiples fuentes, incluidos los expertos en seguridad cibernética Kaspersky, quienes analizaron las «versiones anteriores» de la aplicación que aún se distribuían a través de una tienda de aplicaciones local en China y concluyeron que estaba aprovechando una falla para instalar puertas traseras.
«Algunas versiones de la aplicación Pinduoduo contenían código malicioso, que explotaba las vulnerabilidades conocidas de Android para elevar los privilegios, descargar y ejecutar módulos maliciosos adicionales, algunos de los cuales también obtuvieron acceso a las notificaciones y archivos de los usuarios», dijo Igor Golovin, investigador de seguridad de Kaspersky. Bloomberg.
Pinduoduo de seguridad
Google y Android no están disponibles en China, lo que significa que Play Store tampoco está disponible allí.
Sin embargo, ArsTechica (se abre en una nueva pestaña) informa que las versiones de Pinduoduo que se pueden encontrar tanto en Play Store como en Apple Store están limpias. Sin embargo, Google lo eliminó de su repositorio de aplicaciones la semana pasada e instó a sus usuarios a desinstalarlo si lo tienen.
El anuncio calificó a la aplicación de «dañina», informó Bloomberg, y les dijo a sus usuarios que sus datos y dispositivos estaban en riesgo. PDD, la empresa detrás de la aplicación, negó haber actuado mal y dijo que las aplicaciones estaban limpias.
«Rechazamos enérgicamente las especulaciones y las acusaciones de que la aplicación Pinduoduo es maliciosa por parte de un investigador anónimo», dijo la compañía a ArsTechnica en un correo electrónico. «Google Play nos informó en la mañana del 21 de marzo que la aplicación Pinduoduo, entre varias otras aplicaciones, se suspendió temporalmente porque la versión actual no cumple con la política de Google, pero no compartió más detalles. Comuníquese con Google para obtener más información.
El primer análisis de Lookout es que al menos dos versiones de la aplicación explotaron una falla identificada como CVE-2023-20963, que fue parcheada hace unas dos semanas. Esta es una falla de escalada de privilegios que estaba siendo explotada antes de que Google revelara públicamente su existencia.
Según Christoph Hebeisen de Lookout, este es un «ataque muy sofisticado para malware basado en aplicaciones». “En los últimos años, los exploits generalmente no se han visto en el contexto de las aplicaciones distribuidas masivamente. Dada la naturaleza altamente intrusiva de este sofisticado malware basado en aplicaciones, esta es una amenaza importante contra la cual los usuarios móviles deben protegerse.
Ntawm: Bloomberg (Qhib hauv tab tshiab)